Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatsionnaya_tehnologia.doc
Скачиваний:
16
Добавлен:
03.08.2019
Размер:
652.29 Кб
Скачать
  1. От каких параметров и конструктивных особенностей зависит практическая реализация сети Фейстеля.

Практически реализация сети Фейстеля зависит от следующих параметров и конструктивных особенностей:

  • Размер блока. Чем больше размер блока, тем выше надежность шифра (при прочих равных условиях), но тем ниже скорость выполнения операций зашифрования и расшифрования. Наиболее часто используется блок размером 64 бита, который является сегодня практически универсальным для всех блочных шифров.

  • Размер ключа. Чем длиннее ключ, тем выше надежность шифра, но большая длина ключа тоже может быть причиной слишком медленного выполнения операций зашифрования и расшифрования. На данный момент обычно используются ключи 128 бит и длинее.

  • Число раундов обработки. Основная идея сети Фейстеля заключается в том, что за один раунд обработки данных обеспечивается недостаточно высокая надежность, но уровень надежности шифра повышается с каждым новым раундом обработки. Как правило, число раундов составляет от 16 до 32, но не менее 8.

  • Алгоритм вычисления подключей. Чем сложнее этот алгоритм, тем в большей степени затрудняется криптоанализ шифра.

  • Функция раунда. Здесь, так же, усложнение, как правило, ведет к повышению стойкости шифра с точки зрения криптоанализа.

Большинство известных блочных шифров построено на основе конструкций Фейстеля с некоторыми вариациями.

  1. Что понимают под остаточной информацией и каковы угрозы доступа к ней.

Под остаточной информацией понимаются данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, находящихся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования диска.

  1. Какие существуют уровни защиты от компьютерных вирусов.

Поиск и обезвреживание вирусов должно осуществляться на стадии их внедрения или до начала осуществления деструктивных функций вирусов.

Основными методами обнаружения вирусов являются:

  • сканирование;

  • обнаружение изменений;

  • эвристический анализ;

  • использование резидентных сторожей;

  • вакцинация программ;

  • аппаратно-программная защита от вирусов.

Сканирование осуществляется программой сканером, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры.

Метод обнаружения изменений базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики получаемые при контроле областей дисков. Обычно программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров. Могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры. Главным достоинством этого метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов.

Эвристический анализ позволяет определять неизвестные вирусы, но при этом не требует предварительного сбора, обработки и хранения информации о файловой системе. Его сущность заключается в проверке возможных сред обитания вирусов и выявление в них команд характерных для вирусов.

Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ. В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в оперативную память резидентных модулей и т.п.) резидентный сторож выдает сообщение пользователю.

  1. Защита информации в компьютерных сетях.

Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации очень сложной.

Выделим 2 базовые задачи:

  1. Обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть.

  2. Защита информации, передаваемой между компонентами сети.

Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов.

Рис. 1.3.9. Защита информации в процессе передачи

  1. Что такое CASE-технология и какие подходы к проектированию информационных систем она использует.

Case – технологии это комплекс программных средств, поддерживающих процессы создания сопровождения программного обеспечения, включая анализ и формулировку требований, проектирование, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом.

На данный момент в технологии разработки программного обеспечения существует два основных подхода к разработке информационных систем, отличающихся критериями декомпозиции: функционально-модульный (структурный) и объектно-ориентированный.

Функционально-модульный подход основан на принципе алгоритмической декомпозиции с выделением функциональных элементов и установлением строгого порядка выполняемых действий

Объектно-ориентированный основан на объектной декомпозиции с описанием поведения системы в терминах взаимодействия объектов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]